俄羅斯武力進犯烏克蘭之際,專家分析現代戰爭轉變為「糧草未至、網戰已啟」,觀察俄國駭客自2016年大規模、有計畫地入侵台灣企業,並提出5項重點,呼籲業者快速評估、檢視組織的資安曝險程度。
▲專家分析俄羅斯網軍,專家提醒台灣企業5資安重點。(示意圖/Pixabay)
KPMG安侯數位智能風險顧問公司董事總經理謝昀澤認為,國際網路駭客集團化且行之多年,大致可分為三種;第一、社團級,意即以網路正義為號召、企圖癱瘓特定網站;第二、商業級,以攻擊取得財務利益為目的、偷取商業機密勒索公司;第三、網軍級,通常是有政府為後援,甚至指揮的網軍級駭客集團。
謝昀澤說,過往傳統戰爭多是「三軍未發、糧草先行」,現代戰爭是「糧草未至、網戰已啟」,而台灣每日面臨「網軍級」駭客攻擊,這類駭客有能力發動網路數位戰爭,且目標多為油水電關鍵基處設施、高科技廠商和國家政府機關。
揮軍進犯烏克蘭的俄羅斯也以其網軍聞名,俄國網軍不僅曾多次癱瘓敵國核電廠、水庫等,KPMG資安實驗室副總經理林大馗指出,這群「戰鬥民族」駭客參與大規模、有計畫性的入侵台企行動,應從2016年金融ATM被駭事件開始。
林大馗說,依據過去幾年協助台灣關鍵基礎設施與俄國駭客交手的經驗來看,他們偏好針對含金量高的系統,進行進階持續性攻擊(APT)、分散式服務阻斷攻擊(DDoS)。
林大馗表示,俄羅斯駭客不僅能入侵防護嚴密的高端系統,還具備「攻擊在地化」的研究能力;他舉例,俄國駭客聘專人研究台灣使用者電腦獨有的「注音輸入法」,以得知「ji32k7au4a83」這段一般人看起來無意義的英文,實為「我的密碼」的注音鍵盤符號,也是許多台灣系統管理者喜歡設定的密碼。
他指出,俄羅斯駭客行動「部署超前化」,安裝惡意程式並長期潛伏,待適當時機發動突襲;一般駭客攻擊成功後便揚長而去,而俄國駭客不但會自行清理戰場,抹除入侵的軌跡,更會留下一個或多個後門,方便後續使用。
林大馗表示,另一特徵為「媒宣壟斷化」,俄國駭客常藉癱瘓官網、重要基礎服務,或透過社群媒體散布假訊息,利用不對稱資訊影響民眾對政府或企業的信心,造成帶風向效果,增加處理難度。
他建議台灣企業快速檢視、評估組織的資安曝險程度,並提出5項重點,包含即時更新系統、加密機敏資料、監控組織內部網路流量與使用者行為,以及勿仰賴單一品牌設備,以免給駭客長驅直入的機會。
最後,林大馗呼籲企業勿信任網路隔離,在國內外發生的資安事件顯示,煉油管路、POS(端點銷售系統)與金融關鍵系統等過去都信任網路隔離,而未對這類型網路強加管控,建議可透過零信任架構、網路視覺化與異常監控的措施,針對敏感系統與設備進行監控。